您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 《计算机网络安全》试卷A
第1页共2页A卷2014-2015学年第一学期《计算机网络安全技术》试卷A(闭卷)(考试时间:120分钟)一、填空题(每空2分,共20分)1、利用WindowsServer2003的安全配置工具来配置安全策略,可以配置4类安全策略,分别是:_______________、密码策略、公钥策略和IP安全策略。2、按端口号来分,端口可分为公认端口、______________和动态和私有端口。3、常见的黑客攻击目的有破坏型和______________两种。4、如果将WindowsXP操作系统安装在C盘下,则一般情况下常见的计算机病毒会隐藏在______________下。5、Wsyscheck是一款手动______________的工具。6、CiscoPIX525防火墙属于______________防火墙。7、拒绝服务攻击常见的表现形式主要有两种,一种为流量攻击,主要是针对网络带宽的攻击,另一种为______________,主要是针对服务器主机的攻击。8、DoS攻击可以划分为三种类型:带宽攻击、协议攻击和______________。9、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和______________。10、信息安全的大致内容包括三部分:物理安全、______________和操作系统安全。二、单项选择题(每小题2分,共30分,请将选择的正确答案填入题号左边的括号内)()11、计算机网络的安全是指______________。A、网络中设备设置环境的安全B、网络使用者的安全C、网络中信息的安全D、网络的财产安全()12、以下______________策略是防止非法访问的第一道防线。A、入网访问控制B、网络权限控制C、目录级安全控制D、属性安全控制()13、信息不泄露给非授权的用户、实体或过程,指的是信息______________特性。A、保密性B、完整性C、可用性D、可控性()14、______________是一种登录系统的方法,它不仅绕过系统已有的安全设置,而且还能挫败系统上各种增强的安全设置。A、漏洞B、端口C、后门D、服务()15、可通过______________命令来显示当前的ARP列表情况。A、arp-dB、arp-rC、arp-aD、arp–s()16、未明确提示用户或未经用户许可,在用户计算机或其它终端上安装软件是______________的行为。A、恶意软件B、病毒C、木马D、没有这样的软件()17、查看端口的命令可以是______________。A、netstatB、pingC、routeD、traceroute()18、、网络监听是______________。A、远程观察一个用户的计算机B、监视网络的状态、传输的数据流C、监视计算机系统的运行情况D、监视一个网站的发展动向()19、常见的黑客攻击方法有______________。A、获取口令B、放置木马程序C、电子邮件工具D、利用系统漏洞攻击()20、不对称密码体系中,加密过程和解密过程共使用______________个密钥。A、1B、2C、3D、4()21、木马的常见传播途径有______________。A、邮件附件B、下载文件C、网页D、聊天工具()22、在电子商务活动过程中,使用______________可以确认信息未被破坏或篡改。A、数字签名B、数字证书C、数字时间戳D、消息摘要()23、计算机病毒______________A、都有破坏性B、有些病毒无破坏性C、都破坏.exe文件D、不破坏数据,只破坏文件()24、下列选项中,可以隐藏木马的有______________。A、应用程序B、游戏外挂C、网络插件D、电子邮件()25、以下关于密码设置的说法不正确的是______________A、密码越长,黑客猜中的概率越低B、经常改变自己的密码,以防密码泄露C、为了方便记忆,密码长度越小越好D、一般不要设置和账号相同的密码三、判断题(每小题1分,共10分,对的题打√,错的题打×,请一定将答案填在题号前括号内。)()26、HTTP默认端口号为8080。()27、网络攻击的发展趋势是攻击工具日益先进。()28、RSA采用的是对称加密算法。()29、在公开密钥体制中,加密密钥即私有密钥。()30、目前无线局域网主要以红外线作传输媒介。()31、WindowsServer2003系统的安全日志通过本地安全策略设置。题号一二三四五总得分复核人得分评卷人得分评卷人得分评卷人得分评卷人第2页共2页A卷()32、安全是永远是相对的,永远没有一劳永逸的安全防护措施。()33、入侵检测系统是网络信息系统安全的第一道防线。()34、我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。()35、拒绝服务攻击属于被动攻击的一种。四、简答题:(每小题5分,共20分)36、网络安全的基本要素?37、简述病毒的定义及其破坏性的主要表现?38、计算机病毒的特点?39、简述数字证书的概念、作用?五、综述题(每小题10分,共20分)40、如何简化关机设置,避免每次关机时都需要填写关机原因,选择关机计划等内容?41、加密算法能保证信息的完全安全吗?要保证信息的绝对安全,加密算法需要符合什么条件?得分评卷人得分评卷人
本文标题:《计算机网络安全》试卷A
链接地址:https://www.777doc.com/doc-2803779 .html